WO2022122821A1 - Dispositif et procédé d'authentification de produits - Google Patents

Dispositif et procédé d'authentification de produits Download PDF

Info

Publication number
WO2022122821A1
WO2022122821A1 PCT/EP2021/084799 EP2021084799W WO2022122821A1 WO 2022122821 A1 WO2022122821 A1 WO 2022122821A1 EP 2021084799 W EP2021084799 W EP 2021084799W WO 2022122821 A1 WO2022122821 A1 WO 2022122821A1
Authority
WO
WIPO (PCT)
Prior art keywords
product
label
graphic element
public key
kpub
Prior art date
Application number
PCT/EP2021/084799
Other languages
English (en)
Inventor
Cormac LUCKING
Original Assignee
Veritise
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Veritise filed Critical Veritise
Priority to CN202180093182.XA priority Critical patent/CN116806421A/zh
Priority to US18/256,810 priority patent/US20240029080A1/en
Priority to EP21819913.1A priority patent/EP4260518A1/fr
Publication of WO2022122821A1 publication Critical patent/WO2022122821A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Definitions

  • the present invention generally relates to the field of solutions for the authentication and traceability of marketable goods.
  • Authentication and traceability solutions therefore aim to acquire a certain level of certainty as to the authenticity of a product.
  • - visually controllable elements e.g. anti-burglary devices, holograms, inks, etc.
  • the present invention proposes to rely on “blockchain” technology and on asymmetric cryptology to find an easily usable solution and offering its users a high level of security.
  • Blockchain technology can be defined here in general terms as being a computer system comprising a computer register which is organized in a chain of blocks (from the English "blockchain") and in which data associated with wallet holders computers can be registered.
  • the present invention more specifically proposes in this context a process for authenticating a product which comprises steps of:
  • the public key coded on the first label makes it possible to check that the product has indeed been manufactured by the manufacturer holding the digital wallet and that this product has not yet been the subject of no transactions.
  • the private key which is only readable once the product has been opened or the second label has been corrupted, is itself used to generate a second transaction to be recorded in the computer register in order to note the sale of the product there. .
  • anyone wishing to reuse the public key to counterfeit another product would fail, since this public key would then be associated with a product already sold.
  • At least one of the first and second graphic elements is in the form of a barcode or a two-dimensional code, for example a QR-code.
  • said record also includes at least one other piece of data which relates to the product and/or to the manufacturer of said product.
  • the invention also relates to a method for verifying the authenticity of a product comprising steps of:
  • an additional step is provided for acquiring data which relate to an individual acquiring said product and which have been entered beforehand on a man-machine interface.
  • an additional step is provided during which a guarantee associated with the product is generated.
  • each additional step is automatically implemented after the additional verification step.
  • the invention also relates to an authentication device comprising:
  • the invention relates to a product equipped with such an authentication device, the first label of which is affixed so that the first graphic element is visible, and the second label of which is affixed so that the second graphic element is invisible as long as said second label and/or the product remain intact.
  • said second label can be peeled off once from the product, or has a coating which conceals the second graphic element and which can be removed once, or is affixed so as to be visible only once the product has been opened.
  • FIG. 1 is a schematic view of a product that includes an authentication device according to the invention, and a mobile phone used to implement an authentication method according to the invention;
  • FIG. 2 is a graph illustrating the different entities used to implement this authentication process.
  • Figure 1 there is shown an example of product 1 that we want to be able to make it easily authenticated at the time of purchase.
  • Figure 2 there is shown the various elements of a system to ensure this authentication.
  • a client terminal 200 which allows a client to interact with the product 1 to authenticate it
  • trusted third party A a set of authentication and traceability servers 100, comprising in particular the server of a central entity (hereinafter called trusted third party A).
  • the concept of "trusted third party A" can be defined as designating a certification body for companies B wishing to be able to market products using the solution that is the subject of the present invention.
  • client C can also be defined.
  • customer will not apply to intermediary companies belonging to the marketing chains of the products marketed by companies B. On the contrary, it will only apply to end customers, i.e. people or companies that acquire the products to enjoy them.
  • Each of the authentication and traceability servers 100 stores a copy of a computer register which is organized in a chain of blocks. In the rest of the description, we will speak of “blockchain”.
  • the blockchain is thus stored on a peer-to-peer network composed of a plurality of nodes (each formed by one or more servers) which together form a distributed database. More precisely, the blockchain is stored on this distributed database by being replicated on each node.
  • a computer protocol for participating in the development of the blockchain This protocol, called “blockchain protocol”, comprises a computational process for periodically adding a new block 120 to the existing blockchain. This process implements a block validation mechanism by consensus between all or some of the nodes. It is the intercorrelation of blocks that gives the reputation of immutability to the data contained in the blockchain.
  • the blockchain protocol makes it possible here to complete the chain of blocks by recording in particular three types of information:
  • All the authentication and traceability servers 100 are connected together, here via an extended network “WAN” for “Wide Area Network” (namely advantageously the Internet).
  • WAN Wide Area Network
  • the client terminal 200 and the authentication and traceability servers 100 are also intended to communicate together via this same network.
  • the client terminal 200 may for example be in the form of a computer, a tablet, a connected watch, etc. It will be considered here that it is a mobile telephone 200.
  • This mobile telephone 200 is very conventional in the sense that it comprises a man/machine interface (typically a touch screen), a computer (typically a microprocessor), a computer memory, communication means and an image acquisition means.
  • the computer stores a computer application App, consisting of computer programs comprising instructions whose execution by the processor allows the implementation by the computer of the method described below.
  • Figure 1 it is a bottle of red wine, but alternatively it could be a piece of clothing, a container, a book, a component of car or plane, a laptop computer... This list is of course in no way exhaustive.
  • the notion of “product” will of course designate the marketable goods (here the bottle of wine), but it may also include the protective packaging for this goods.
  • the notion of product may apply to the assembly formed by the bottle and its box.
  • This product 1 is equipped with an authentication device formed here of two labels 10, 20. These two labels are distinct here, but alternatively, they could be formed in one piece.
  • These labels 10, 20 are intended to be affixed to or in the product 1 for its authentication and traceability.
  • authentication we mean in particular the action which consists in verifying the original character of the product.
  • traceability we mean in particular the ability to know whether or not the product has already been sold to a customer C.
  • the first label 10 is coated with a first graphic element 11 encoding information. It is affixed to the product 1 so that the first graphic element 11 is visible. In our example, it is directly glued to the bottle of wine, so that its side on which the first graphic element 11 is located faces outwards. Alternatively, if the product included packaging (opaque protective film, box, cardboard), this first label 10 would preferably be affixed to this packaging so that the first graphic element 11 is clearly visible.
  • the second label 20 is coated with a second graphic element 21 encoding information. It is affixed to the product so that the second graphic element 21 is invisible. In our example, it is directly glued to the bottle of red wine, so that its side on which the second graphic element 21 is located faces inwards (the red wine hiding this graphic element). Alternatively, if the two labels were formed from a single piece, the two graphic elements would in our example be located on the two opposite sides of this label. Still as a variant, if the product included packaging, this second label 20 could be affixed to the inside face of this packaging or simply slipped into the packaging.
  • the objective is for the second graphic element 21 to remain invisible as long as the second label 20 and/or the product 1 remain intact (that is to say intact, uncorrupted), but for it to become visible after opening. of the product or after corruption of the second label 20.
  • This second label could be coated with scratch-off ink, allowing the second graphic element 21 to be uncovered only once.
  • This second label could comprise two layers, including a back layer on which would be inscribed the second graphic element 21 and a front protective layer that can only be peeled off from the back layer once.
  • the two graphic elements 11, 21 are provided to encode data which can be decodified using the application downloaded to the mobile telephone 200, once photographed by this telephone.
  • QR codes These could be barcodes or two-dimensional codes. These are typically QR codes.
  • two-dimensional code is meant a two-dimensional code, which takes the form of a set composed of lines, squares, points, polygons or other geometric figures, which are used to code some information.
  • QR code means a type of two-dimensional barcode (or datamatrix matrix code) made up of black modules arranged in a square with a white background. The arrangement of these points defines the information that the code contains.
  • the first and second graphic elements 11, 21 encode respectively a public key Kpub and a private key Kpri which are associated (in the sense of asymmetric cryptology).
  • the first step is for company B to obtain a digital wallet 110.
  • Company B uses a company terminal for this purpose, here formed by a computer equipped with the Log software provided by the trusted third party A.
  • the trusted third party A is responsible for checking the company, and in particular its identity, before delivering its digital wallet 110 to it.
  • This digital wallet 110 here comprises a public key (hereinafter called Adi io address of the digital wallet 110 of company B) and a private key Kno, associated with the public key in the sense of asymmetric cryptology. It also includes tokens that can be spent by company B.
  • the trusted third party A orders in parallel the registration on the blockchain of the issue of this wallet.
  • company B Once company B has its digital wallet 110, it is able to use the Log software to generate, for each product 1 marketed, a couple of public keys Kpub and private keys Kpri allowing this product to be authenticated. 1 . These keys are of course unique (the same pair of keys cannot be used to sell products separately).
  • Company B before marketing this product 1 , will also generate a first transaction S1 to be entered in the blockchain (see FIG. 2), corresponding to the sale of product 1 .
  • the data recorded in the blockchain is then intended to make this first transaction S1 public.
  • the data entered in the blockchain during this first transaction S1 will include at least:
  • This data can be entered in the blockchain only because company B holds a private key Kno which allows it to authenticate itself with the authentication and traceability servers 100.
  • a token is then associated with the public key Kpub of product 1. Alternatively, it could be part of a token or several tokens.
  • the private key Kpri is of course not registered in the blockchain.
  • Other data relating to company B or product 1 can on the other hand be entered in the blockchain at the time of this first transaction S1.
  • this may be information for tracing the product 1 , such as for example a batch number, a date of manufacture or bottling, etc.
  • Company B or a subcontractor of this company (typically a label manufacturer), will then be able to print two labels 10, 20.
  • the QR-code 11 inscribed on the first label 10 is then designed to digitally encode the public key Kpub while the QR-code 21 inscribed on the second label 20 is designed to digitally encode the private key Kpri.
  • the App application downloaded into the mobile telephone 200 will thus make it possible to verify that the two public keys Kpub and the private key Kpri are indeed associated in the sense of asymmetric cryptology, which will make it possible to authenticate again, with even greater reliability. larger, the product 1.
  • the blockchain protocol verifies that the signature is valid (i.e. the keys are associated), then, if so, it grants access to the token associated with the public key Kpub of product 1 , allowing it to be spent. It is therefore understood that the private key Kpri is essentially used to authenticate the product 1 and to sign the transaction in order to be able to register it on the blockchain.
  • This S3 scanning operation will therefore automatically lead to the registration of a second S4 transaction on a new block 120 of the blockchain.
  • This registration will make this second S4 transaction public in order to indicate that product 1 has been sold, which will prevent it from being resold fraudulently.
  • the data which is therefore entered on the blockchain includes at least the public key Kpub of the product. They may also include other data, such as for example the Adno address of the digital wallet 110 of company B.
  • this second transaction S4 is automatically followed by at least one additional step.
  • the first additional step consists in transmitting to company B information on the customer C who has purchased the product 1. For this, the buyer may have provided information on the App application downloaded on his mobile telephone 200 personal information or information about the transaction itself (did it go well?). [0103] This information is then transmitted via the Internet to company B. It is preferably not registered on the blockchain so as not to be made public.
  • a second additional step could consist of issuing a guarantee associated with product 1. This is particularly the case if product 1 is a device subject to warranty, typically an electronic device (television, telephone, washing machine, etc.). ). In this case, the guarantee can be transferred to company B and customer C, or even to trusted third party A.
  • first buyer resell the product 1 to another buyer
  • second buyer resell the product 1 to another buyer
  • product 1 may be the subject of a third transaction, which will be recorded in the blockchain, and then possibly still other subsequent transactions. We can then describe how this is possible.
  • the second transaction is registered in the blockchain.
  • a new address i.e. a new public key
  • the associated private key is stored in the App application of the mobile phone 200 of the first buyer.
  • This blockchain record also stores the first buyer's wallet address in the App's database, so that it can be known who is the current owner of the product 1 .
  • the second buyer Before buying this product (during the third transfer), the second buyer can then verify the authenticity of the product 1. For this, the first buyer can use the App application stored in his mobile telephone to authorize a micro-transaction to and/or from the address of its portfolio of associated products (as recognized by the App application) to the portfolio of the second buyer, thus confirming that it is the legal owner of the product. Then once satisfied, the second buyer can request the recording of the third transaction in the blockchain to prove that the property has been transferred to the second buyer.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

L'invention concerne un procédé d'authentification d'un produit (1) au moyen d'un système informatique comportant un registre informatique qui est organisé en chaine de blocs. Selon l'invention, le procédé comprend des étapes de : - génération, par un détenteur de portefeuille numérique, d'une transaction à inscrire sur le registre informatique qui comprend au moins une adresse du portefeuille numérique et une clé publique, - inscription, sur une première étiquette (10), d'un premier élément graphique (11) dans lequel est codée ladite clé publique, - inscription, sur une seconde étiquette (20), d'un second élément graphique (21) dans lequel est codée ladite clé privée, - apposition sur ledit produit des première et seconde étiquettes de façon que le premier élément graphique (11) soit visible et que le second élément graphique (21) soit invisible.

Description

DESCRIPTION
T ITRE DE L’INVENTION : DISPOSITIF ET PROCEDE D’AUTHENTIFICATION DE PRODUITS
DOMAINE TECHNIQUE DE L'INVENTION
[0001] La présente invention concerne de manière générale le domaine des solutions pour l’authentification et la traçabilité de marchandises commercialisables.
[0002] Elle porte plus précisément sur un procédé et un dispositif d’authentification de produits sur lesquels sont apposés des étiquettes.
[0003] Elle porte aussi sur tout produit portant de telles étiquettes.
ETAT DE LA TECHNIQUE
[0004] La contrefaçon concerne tous les secteurs d’activité économique.
[0005] Pour faire face à cette situation, l’authentification et la traçabilité des produits deviennent des enjeux majeurs.
[0006] Les solutions d’authentification et de traçabilité visent donc à acquérir un certain niveau de certitudes quant à l’authenticité d’un produit.
[0007] Ces solutions s’appuient pour cela généralement sur des éléments d’identification qui peuvent être classés en trois technologies différentes :
- les éléments contrôlables visuellement (par exemple les dispositifs anti-effractions, les hologrammes, les encres, etc.),
- les éléments contrôlables en laboratoire (les marqueurs physiques, les marqueurs biologiques, etc.), et
- les éléments contrôlables au moyen d’outils portables (par exemple les marquages numériques, les nanoparticules, etc.).
[0008] Actuellement, la plupart des éléments d’identification contrôlables au moyen d’outils portables sont soit très compliqués à mettre en œuvre, et donc peu utilisables à grande échelle, soit pas assez sécurisés si bien qu’ils sont susceptibles d’être falsifiables. [0009] Il existe par conséquent un besoin de nouveaux moyens d’authentification.
PRESENTATION DE L'INVENTION
[0010] Dans ce contexte, la présente invention propose de s’appuyer sur la technologie « blockchain » et sur la cryptologie asymétrique pour trouver une solution facilement utilisable et offrant à ses usagers un haut niveau de sécurité.
[0011] La technologie blockchain pourra ici être définie en des termes généraux comme étant un système informatique comportant un registre informatique qui est organisé en chaine de blocs (de l’anglais « blockchain ») et dans lequel des données associées à des détenteurs de portefeuilles informatiques peuvent être inscrites. [0012] La présente invention propose plus précisément dans ce cadre un procédé d’authentification d’un produit qui comprend des étapes de :
- génération, par un détenteur de portefeuille numérique, d’une transaction à enregistrer sur le registre informatique, ledit enregistrement comprenant au moins une adresse du portefeuille numérique et une clé publique, laquelle clé publique est associée à une clé privée,
- inscription, sur une première étiquette, d’un premier élément graphique dans lequel est codée ladite clé publique,
- inscription, sur une seconde étiquette distincte ou non de la première étiquette, d’un second élément graphique dans lequel est codée ladite clé privée,
- apposition sur ledit produit des première et seconde étiquettes, de façon que le premier élément graphique soit visible et que le second élément graphique soit invisible tant que ladite seconde étiquette et/ou le produit restent intègres.
[0013] Ainsi, grâce à l’invention, la clé publique codée sur la première étiquette permet de contrôler que le produit a bien été fabriqué par le fabricant détenteur du portefeuille numérique et que ce produit n’a encore fait l’objet d’aucune transaction.
[0014] La clé privée, qui n’est lisible qu’une fois le produit ouvert ou la seconde étiquette corrompue, est quant à elle utilisée pour générer une seconde transaction à inscrire dans le registre informatique afin d’y noter la vente du produit. Ainsi, quiconque voudrait réutiliser la clé publique pour contrefaire un autre produit échouerait, puisque cette clé publique serait alors associée à un produit déjà vendu.
[0015] On comprend en outre que grâce à l’invention, le produit ne peut plus être revendu sans que le nouvel acheteur ne soit au courant de la première transaction.
[0016] Préférentiellement, l’un au moins des premier et second éléments graphiques se présente sous la forme d’un code-barres ou d’un code bidimensionnel, par exemple d’un QR-code.
[0017] Préférentiellement, ledit enregistrement comprend également au moins une autre donnée qui est relative au produit et/ou au fabricant dudit produit.
[0018] L’invention concerne aussi un procédé de vérification de l’authenticité d’un produit comprenant des étapes de :
- vérification préliminaire de l’authenticité du produit par lecture du premier élément graphique et décodage de la clé publique,
- corruption de la seconde étiquette ou du produit de façon à rendre le second élément graphique visible,
- vérification complémentaire de l’authenticité du produit par lecture du second élément graphique et décodage de la clé privée, le décodage de la clé privée entraînant automatiquement l’inscription d’une transaction sur le registre informatique. [0019] Préférentiellement, il est prévu une étape supplémentaire d’acquisition de données qui sont relatives à un individu acquérant ledit produit et qui ont été préalablement saisies sur une interface homme-machine.
[0020] Préférentiellement, il est prévu une étape supplémentaire au cours de laquelle une garantie associée au produit est générée.
[0021] Préférentiellement, chaque étape supplémentaire est automatiquement mise en œuvre après l’étape de vérification complémentaire.
[0022] L’invention concerne également un dispositif d’authentification comprenant :
- une première étiquette sur laquelle est inscrite un premier élément graphique dans lequel est codée une clé publique, ladite clé publique étant stockée dans un registre informatique organisé en chaine de blocs, et
- une seconde étiquette sur laquelle est inscrite un second élément graphique dans lequel est codée une clé privée associé à ladite clé publique.
[0023] L’invention concerne enfin un produit équipé d’un tel dispositif d’authentification, dont la première étiquette est apposée de façon que le premier élément graphique soit visible, et dont la seconde étiquette est apposée de façon que le second élément graphique soit invisible tant que ladite seconde étiquette et/ou le produit restent intègres.
[0024] Préférentiellement, ladite seconde étiquette est décollable une unique fois du produit, ou présente un revêtement qui cache le second élément graphique et qui est enlevable une seule fois, ou est apposée de façon à être visible seulement une fois le produit ouvert.
[0025] Bien entendu, les différentes caractéristiques, variantes et formes de réalisation de l'invention peuvent être associées les unes avec les autres selon diverses combinaisons dans la mesure où elles ne sont pas incompatibles ou exclusives les unes des autres.
DESCRIPTION DETAILLEE DE L'INVENTION
[0026] La description qui va suivre en regard des dessins annexés, donnés à titre d’exemples non limitatifs, fera bien comprendre en quoi consiste l’invention et comment elle peut être réalisée.
[0027] Sur les dessins annexés :
- la figure 1 est une vue schématique d’un produit qui comporte un dispositif d’authentification conforme à l’invention, et d’un téléphone portable utilisé pour mettre en œuvre un procédé d’authentification conforme à l’invention ; et
- la figure 2 est un graphique illustrant les différentes entités utilisées pour mettre en œuvre ce procédé d’authentification.
[0028] Sur la figure 1 , on a représenté un exemple de produit 1 que l’on souhaite pouvoir rendre facilement authentifiable au moment de son achat. [0029] Sur la figure 2, on a représenté les différents éléments d’un système permettant d’assurer cette authentification.
[0030] On peut tout d’abord décrire ce système d’authentification 2.
[0031] Il comprend la combinaison suivante :
- au moins un produit 1 à authentifier sur lequel sont apposées au moins deux parties d’étiquettes 10, 20 (voir figure 1),
- un terminal client 200 qui permet à un client d’interagir avec le produit 1 pour l’authentifier, et
- un ensemble de serveurs d’authentification et de traçabilité 100, comprenant en particulier le serveur d’une entité centrale (ci-après appelée tiers de confiance A).
[0032] A ce stade, on pourra définir la notion de « tiers de confiance A » comme désignant un organisme de certification de sociétés B souhaitant pouvoir commercialiser des produits en utilisant la solution faisant l’objet de la présente invention.
[0033] La notion de « société B » sera ici uniquement utilisée pour désigner les entités qui souhaitent pouvoir commercialiser des produits en utilisant la solution faisant l’objet de la présente invention.
[0034] Enfin, on pourra également définir la notion de « client C ». Dans la description, ce terme de client ne s’appliquera pas aux sociétés intermédiaires appartenant aux chaînes de commercialisation des produits commercialisés par les sociétés B. Au contraire, elle s’appliquera seulement aux clients finaux, c’est-à-dire aux personnes ou sociétés qui acquièrent les produits pour en jouir.
[0035] Chacun des serveurs d’authentification et de traçabilité 100 mémorise une copie d’un registre informatique qui est organisé en chaine de blocs. Dans la suite de la description, on parlera de « blockchain ».
[0036] La blockchain est ainsi mémorisée sur un réseau pair à pair composé d'une pluralité de nœuds (chacun formé par un ou plusieurs serveurs) qui, ensemble, forment une base de données distribuée. Plus précisément, la blockchain est mémorisée sur cette base de données distribuée en étant répliquée sur chaque nœud. Sur chaque nœud est implémenté un protocole informatique de participation à l'élaboration de la blockchain. Ce protocole, dit « protocole blockchain », comprend un processus calculatoire d'ajout périodique d'un nouveau bloc 120 à la blockchain existante. Ce processus met en œuvre un mécanisme de validation des blocs par consensus entre tout ou partie des nœuds. C'est l'intercorrélation des blocs qui procure leur réputation d'immuabilité aux données contenues dans la blockchain.
[0037] Le protocole blockchain permet ici de compléter la chaine de blocs en y enregistrant notamment trois types d’informations :
- des données correspondant à des transactions de mises en vente de produits 1 par des sociétés B,
- des données correspondant à des transactions d’achats de produits 1 par des clients C, et
- des données d’enregistrement et d’identification de sociétés B autorisées à émettre des transactions de mises en vente de produits sur la blockchain.
[0038] La manière d’inscrire ces informations dans les blocs sera détaillée dans la suite de cet exposé. On pourra seulement préciser à ce stade que les données d’enregistrement et d’identification des sociétés B se présenteront sous la forme de portefeuilles numériques 110 sur chacun desquels seule la société B concernée aura le contrôle.
[0039] Tous les serveurs d’authentification et de traçabilité 100 sont connectés ensemble, ici via un réseau étendu « WAN » pour « Wide Area Network » (à savoir avantageusement Internet).
[0040] Le terminal client 200 et les serveurs d’authentification et de traçabilité 100 sont également destinés à communiquer ensemble via ce même réseau.
[0041] Le terminal client 200 pourra par exemple se présenter sous la forme d’un ordinateur, d’une tablette, d’une montre connectée... On considérera ici qu’il s’agit d’un téléphone mobile 200.
[0042] Ainsi, on considérera dans notre exemple que chaque client C qui souhaite bénéficier des avantages de la présente invention sera équipé d’un téléphone mobile 200. [0043] Ce téléphone mobile 200 est très classique en ce sens qu’il comprend une interface homme/machine (typiquement un écran tactile), un calculateur (typiquement un microprocesseur), une mémoire informatique, des moyens de communication et un moyen d’acquisition d’images.
[0044] Le calculateur mémorise une application informatique App, constituée de programmes d’ordinateur comprenant des instructions dont l’exécution par le processeur permet la mise en œuvre par le calculateur du procédé décrit ci-après.
[0045] Cette application informatique App aura ici été élaborée par le tiers de confiance A et mise à disposition des clients C.
[0046] On notera qu’un logiciel informatique Log élaboré par le tiers de confiance sera également mis à disposition des sociétés B.
[0047] On peut maintenant décrire plus en détail le produit 1 à authentifier, en référence à la figure 1 .
[0048] Ce produit peut être formé par n’importe quel type d’élément ou d’ensemble d’éléments commerciable.
[0049] Sur la figure 1 , il s’agit d’une bouteille de vin rouge, mais en variante, il pourrait s’agir d’un vêtement, d’un containeur, d’un livre, d’un composant d’automobile ou d’avion, d’un ordinateur portable... Cette liste n’est bien entendu nullement limitative. [0050] Dans la suite de la description, la notion de « produit » désignera bien entendu la marchandise commercialisable (ici la bouteille de vin), mais elle pourra englober également l’emballage de protection de cette marchandise. A titre d’exemple, lorsque la bouteille de vin est livrée dans un coffret en bois fermé, la notion de produit pourra s’appliquer à l’ensemble formé de la bouteille et de son coffret.
[0051] Ce produit 1 est équipé d’un dispositif d’authentification formé ici de deux étiquettes 10, 20. Ces deux étiquettes sont ici distinctes, mais en variante, elles pourraient être formées d’une seule pièce.
[0052] Ces étiquettes 10, 20 sont destinées à être apposées sur ou dans le produit 1 pour son authentification et sa traçabilité.
[0053] Par « authentification », on entend en particulier l’action qui consiste à vérifier le caractère original du produit.
[0054] Par « traçabilité », on entend en particulier la capacité de savoir si le produit a ou non déjà été vendu à un client C.
[0055] La première étiquette 10 est revêtue d’un premier élément graphique 11 codant des informations. Elle est apposée sur le produit 1 de façon que le premier élément graphique 11 soit visible. Elle est dans notre exemple directement collée sur la bouteille de vin, de façon que sa face sur laquelle se trouve le premier élément graphique 11 soit tournée vers l’extérieur. En variante, si le produit comportait un emballage (film protecteur opaque, coffret, carton), cette première étiquette 10 serait préférentiellement apposée sur cet emballage de façon à ce que le premier élément graphique 11 soit bien visible.
[0056] La seconde étiquette 20 est revêtue d’un second élément graphique 21 codant des informations. Elle est apposée sur le produit de façon que le second élément graphique 21 soit invisible. Elle est dans notre exemple directement collée sur la bouteille de vin rouge, de façon que sa face sur laquelle se trouve le second élément graphique 21 soit tournée vers l’intérieur (le vin rouge cachant cet élément graphique). En variante, si les deux étiquettes étaient formées d’une seule pièce, les deux éléments graphiques seraient dans notre exemple situées sur les deux faces opposées de cette étiquette. Encore en variante, si le produit comportait un emballage, cette seconde étiquette 20 pourrait être apposée sur la face intérieure de cet emballage ou simplement glissée dans l’emballage.
[0057] L’objectif est que le second élément graphique 21 reste invisible tant que la seconde étiquette 20 et/ou le produit 1 restent intègres (c’est-à-dire intact, incorrompu), mais qu’il devienne visible après ouverture du produit ou après corruption de la seconde étiquette 20.
[0058] On peut ainsi donner d’autres exemples de réalisation de cette seconde étiquette. [0059] Cette seconde étiquette pourrait être revêtue d’une encre grattable, permettant de découvrir le second élément graphique 21 une seule fois. [0060] Cette seconde étiquette pourrait comporter deux couches, dont une couche arrière sur laquelle serait inscrit le second élément graphique 21 et une couche avant de protection pouvant n’être décollé de la couche arrière qu’une seule et unique fois.
[0061] D’autres variantes de réalisation sont bien entendu envisageables.
[0062] Les deux éléments graphiques 11 , 21 sont prévus pour coder des données qui sont décodables à l’aide de l’application téléchargée sur le téléphone mobile 200, une fois pris en photo par ce téléphone.
[0063] Ces deux éléments graphiques 11 , 21 pourraient se présenter sous diverses formes, pour autant qu’ils soient en mesure de coder des données.
[0064] Il pourrait s’agir de codes-barres ou de codes bidimensionnels. Il s’agit ici typiquement de QR-codes.
[0065] Par « code bidimensionnel », on entend un code en deux dimensions, qui prend la forme d'un ensemble composé de traits, de carrés, de points, de polygones ou d'autres figures géométriques, dont on se sert pour coder de l'information.
[0066] Par « QR code », on entend un type de code-barres en deux dimensions (ou code matriciel datamatrix) constitué de modules noirs disposés dans un carré à fond blanc. L'agencement de ces points définit l'information que contient le code.
[0067] Comme cela sera bien décrit ci-après, les premier et deuxième éléments graphiques 11 , 21 codent respectivement une clé publique Kpub et une clé privée Kpri qui sont associées (au sens de la cryptologie asymétrique).
[0068] On peut maintenant décrire plus en détail le procédé permettant à une société B de commercialiser un produit 1 qui soit authentifiable par le client C.
[0069] La première étape consiste, pour la société B, à obtenir un portefeuille numérique 110.
[0070] La société B utilise pour cela un terminal société, ici formé par un ordinateur équipé du logiciel Log fourni par le tiers de confiance A.
[0071] Cette opération pourrait être réalisée à l’aide de ce logiciel Log, sans aucune vérification préalable. Toutefois, ici, le tiers de confiance A a la charge de contrôler la société, et notamment son identité, avant de lui délivrer son portefeuille numérique 110.
[0072] Ce portefeuille numérique 110 comporte ici une clé publique (ci-après appelée adresse Adi io du portefeuille numérique 110 de la société B) et une clé privée Kno, associée à la clé publique au sens de la cryptologie asymétrique. Il comporte en outre des jetons dépensables par la société B.
[0073] Le tiers de confiance A commande en parallèle l’inscription sur la blockchain de la délivrance de ce portefeuille.
[0074] Les données inscrites à cette étape sur la blockchain sont en particulier :
- l’identité de la société B, et - l’adresse Adno du portefeuille numérique 110 de la société B.
[0075] D’autres données relatives à la société B peuvent également être inscrites. Dans notre exemple où la société B commercialise des bouteilles de vin, ces données peuvent par exemple être relatives à l’année de création du domaine viticole, sa localisation, son terroir, les produits qu’elle commercialise...
[0076] Une fois la société B détentrice de son portefeuille numérique 110, elle est en mesure d’utiliser le logiciel Log afin de générer, pour chaque produit 1 commercialisé, un couple de clés publique Kpub et privée Kpri permettant d’authentifier ce produit 1 . Ces clés sont bien entendu uniques (on ne peut utiliser un même couple de clés pour vendre des produits séparément).
[0077] Pour la clarté de l’exposé, on ne s’intéressera ici qu’à un seul produit 1 .
[0078] La société B, avant de commercialiser ce produit 1 , va en outre générer une première transaction S1 à inscrire dans la blockchain (voir figure 2), correspondant à la mise en vente du produit 1 .
[0079] Les données enregistrées dans la blockchain ont alors pour objectif de rendre cette première transaction S1 publique.
[0080] Les données inscrites dans la blockchain au cours de cette première transaction S1 vont comprendre au moins :
- l’adresse Adno du portefeuille numérique 110 de la société B, et
- la clé publique Kpub associée au produit 1.
[0081] Ces données peuvent être inscrites dans la blockchain uniquement parce que la société B est détentrice d’un clé privée Kno qui lui permet de s’authentifier auprès des serveurs d’authentification et de traçabilité 100.
[0082] Lors de cette inscription, un jeton (de l’anglais « token ») est alors associé à la clé publique Kpub du produit 1. En variante, il pourrait s’agir d’une partie de jeton ou de plusieurs jetons.
[0083] La clé privée Kpri n’est bien entendu pas inscrite dans la blockchain.
[0084] D’autres données relatives à la société B ou au produit 1 peuvent en revanche être inscrites dans la blockchain au moment de cette première transaction S1 . A titre d’exemple, il peut s’agir d’informations de traçage du produit 1 , tel que par exemple un numéro de lot, une date de fabrication ou de mise en bouteille...
[0085] La société B, ou un sous-traitant de cette société (typiquement un fabricant d’étiquettes), va alors être en mesure d’imprimer deux étiquettes 10, 20.
[0086] Le QR-code 11 inscrit sur la première étiquette 10 est alors conçu pour coder numériquement la clé publique Kpub tandis que le QR-code 21 inscrit sur la seconde étiquette 20 est conçu pour coder numériquement la clé privée Kpri.
[0087] Ces deux étiquettes 10, 20 peuvent alors être apposées sur le produit 1 , comme cela a été exposé supra. Dans l’exemple ici représenté, la première étiquette 10 est collée sur la bouteille de vin de façon que son QR-code 11 soit visible, tandis que la seconde étiquette 20 est collée sur la bouteille de vin de façon que son QR-code 21 soit invisible. [0088] On notera ici que d’un produit 1 à l’autre, les QR-codes utilisés sont tous différents. [0089] A ce stade, le produit 1 peut être commercialisé. On considérera dans notre exemple le cas où la bouteille de vin est proposée à la vente chez un caviste.
[0090] Le caviste et tous ses clients C pourront alors vérifier l’authenticité du produit 1 en scannant le QR-code 11 visible avec leur téléphone mobile 200, s’ils ont au préalable téléchargé l’application App dédiée (ou, s’ils ne souhaitent pas télécharger cette application, en utilisant une interface web accessible via un navigateur Internet).
[0091] Cette application App permettra en effet aux clients C et au caviste de vérifier que la clé publique Kpub du produit 1 est bien inscrite dans la blockchain, ce qui confirmera l’authenticité du produit 1. Elle vérifie aussi que le jeton associé au produit a bien été dépensé en conséquence.
[0092] Cette opération d’authentification S2 présente plusieurs avantages. Elle permet tout d’abord de vérifier que le produit 1 a bien été commercialisé par la société B. Elle permet en outre aux clients C de trouver des informations sur la société B et sur le produit 1 , qui ont été inscrites dans la blockchain. Elle permet enfin de vérifier dans la blockchain que le produit n’a pas déjà fait l’objet d’une vente à un autre client (qui aurait déjà scanné le QR-code 21 associé à la clé privée).
[0093] Lorsqu’un client C souhaite acquérir le produit 1 , il peut commencer par payer le prix du produit 1 puis corrompre la seconde étiquette 20 de façon à rendre le QR-code 21 visible.
[0094] Dans le mode de réalisation ici représenté, il décolle pour cela la seconde étiquette 20, ce qui a pour effet de la détériorer de façon très manifeste (et donc de la rendre inutilisable), et de rendre le QR-code 21 visible.
[0095] Après avoir scanné le QR-code 11 , le client va alors pouvoir scanner avec son téléphone mobile 200 ce second QR-code 21.
[0096] L’application App téléchargée dans le téléphone mobile 200 va ainsi permettre de vérifier que les deux clés publique Kpub et privée Kpri sont bien associées au sens de la cryptologie asymétrique, ce qui permettra d’authentifier à nouveau, avec une fiabilité encore plus grande, le produit 1.
[0097] En effet, on pourrait envisager qu’un contrefacteur utilise des copies de la première étiquette sur plusieurs produits. L’acheteur, en scannant le QR-code 21 apparaissant sur la seconde étiquette 20, va alors vérifier que les deux clés correspondent, ce qui lui permettra de contrôler que ce produit est bien authentique et qu’il ne s’agit pas d’une copie.
[0098] Pour réaliser cette authentification, le protocole blockchain vérifie que la signature est valide (c’est-à-dire que les clés sont associées), puis, si tel est le cas, il accorde un accès au jeton associé à la clé publique Kpub du produit 1 , ce qui permet de le dépenser. On comprend donc que la clé privée Kpri est essentiellement utilisée pour authentifier le produit 1 et pour signer la transaction afin de pouvoir l’inscrire sur la blockchain.
[0099] Cette opération de scannage S3 va donc automatiquement entraîner l’inscription d’une seconde transaction S4 sur un nouveau bloc 120 de la blockchain. Cette inscription permettra de rendre publique cette seconde transaction S4 afin d’indiquer que le produit 1 a été vendu, ce qui évitera qu’il puisse être ensuite revendu de façon frauduleuse.
[0100] Les données qui sont pour cela inscrites sur la blockchain comportent au moins la clé publique Kpub du produit. Elles peuvent également comporter d’autres données, telles que par exemple l’adresse Adno du portefeuille numérique 110 de la société B.
[0101] Préférentiellement, l’inscription de cette seconde transaction S4 est automatiquement suivie d’au moins une étape supplémentaire.
[0102] La première étape supplémentaire consiste à transmettre à la société B des informations sur le client C qui a acheté le produit 1. Pour cela, l’acheteur peut avoir renseigné sur l’application App téléchargée sur son téléphone mobile 200 des informations personnelles ou des informations sur la transaction elle-même (s’est-elle bien déroulée ?). [0103] Ces informations sont alors transmises par Internet à la société B. Elles ne sont préférentiellement pas inscrites sur la blockchain pour ne pas être rendues publiques.
[0104] Une seconde étape supplémentaire pourrait consister à émettre une garantie associée au produit 1. C’est notamment le cas si le produit 1 est un appareil soumis à garantie, typiquement un appareil électronique (télévision, téléphone, machine à laver...). Dans ce cas, la garantie peut être transmise à la société B et au client C, voire aussi au tiers de confiance A.
[0105] On pourrait en variante prévoir que la garantie soit inscrite sur la blockchain.
[0106] L’avantage d’utiliser l’application App pour générer cette garantie est que les données nécessaires à la mise en place de cette garantie (date de la vente égale à la date de la seconde transaction, informations requises de l’acheteur ...) sont déjà connues et n'ont donc pas à être saisies. La raison pour laquelle ces données sont déjà connues est que le client C a saisi ses connées personnelles (nom, adresse....) lorsqu’il a téléchargé l’application App et qu’un compte personnel a été créé.
[0107] A ce stade, on pourrait prévoir que toute nouvelle transaction du produit 1 soit ignorée par l’application App. Dans cette variante, seule la vente au client C serait alors reconnue comme un changement de propriétaire valide.
[0108] Toutefois, de façon préférentielle, il est ici au contraire prévu de permettre au client C (ci-après appelé « premier acheteur ») de revendre le produit 1 à un autre acheteur (ci- après appelé « second acheteur »), tout en permettant au second acheteur de bénéficier des garanties d’authentification offerts par la présente invention.
[0109] Ainsi, le produit 1 pourra faire l’objet d’une troisième transaction, qui sera inscrite dans la blockchain, puis éventuellement encore d’autres transactions subséquentes. On peut alors décrire comment cela est possible.
[0110] Comme cela a été expliqué supra, lorsque le premier acheteur enregistre le produit 1 en scannant la clé privée, la seconde transaction est enregistrée dans la blockchain. Lors de cette seconde transaction, une nouvelle adresse (c’est-à-dire une nouvelle clé publique) du produit est générée par l’application App et est enregistrée dans la blockchain (la clé privée associée est stockée dans l’application App du téléphone mobile 200 du premier acheteur). Cet enregistrement dans la blockchain stocke en outre l’adresse du portefeuille du premier acheteur dans la base de données de l’application App, de façon à permettre de savoir qui est le propriétaire actuel du produit 1 .
[0111] Avant d’acheter ce produit (au cours du troisième transfert), le second acheteur peut alors vérifier l’authenticité du produit 1. Pour cela, le premier acheteur peut utiliser l’application App stockée dans son téléphone mobile pour autoriser une micro-transaction vers et/ou depuis l’adresse de son portefeuille de produits associées (tel que reconnu par l’application App) vers le portefeuille du deuxième acheteur, confirmant ainsi qu’il est propriétaire de droit du produit. Puis une fois satisfait, le second acheteur peut requérir l’enregistrement de la troisième transaction dans la blockchain pour prouver que la propriété a été transférée au deuxième acheteur.
[0112] La présente invention n’est nullement limitée au mode de réalisation décrit et représenté, mais l’homme du métier saura y apporter toute variante conforme à l’invention.

Claims

REVENDICATIONS
1. Procédé d’authentification d’un produit (1) au moyen d’un système informatique comportant un registre informatique qui est organisé en chaine de blocs et dans lequel des données associées à des détenteurs de portefeuilles informatiques peuvent être inscrites, le procédé étant caractérisé en ce qu’il comprend des étapes de :
- génération, par un détenteur de portefeuille numérique (110), d’une transaction et d’enregistrement de ladite transaction dans le registre informatique, ledit enregistrement comprenant au moins une adresse du portefeuille numérique (110) et une clé publique (Kpub), laquelle clé publique (Kpub) est associée à une clé privée (Kpri), puis
- inscription, sur une première étiquette (10), d’un premier élément graphique (11) dans lequel est codée ladite clé publique (Kpub),
- inscription, sur une seconde étiquette (20) distincte ou non de la première étiquette
(10), d’un second élément graphique (21) dans lequel est codée ladite clé privée (Kpri),
- apposition sur ledit produit (1) des première et seconde étiquettes (10, 20), de façon que le premier élément graphique (11) soit visible et que le second élément graphique (21) soit invisible tant que ladite seconde étiquette (20) et/ou le produit (1) restent intègres, ledit produit (1) étant authentifié par les première et seconde étiquettes (10, 20).
2. Procédé d’authentification selon la revendication 1 , dans lequel l’un au moins des premier et second éléments graphiques (11 , 21) se présente sous la forme d’un code-barres ou d’un code bidimensionnel, par exemple d’un QR-code.
3. Procédé d’authentification selon la revendication 1 ou 2, dans lequel ledit enregistrement comprend également au moins une autre donnée qui est relative au produit (1) et/ou au fabricant dudit produit (1).
4. Procédé de vérification de l’authenticité d’un produit (1) au moyen d’un système informatique qui comporte un registre informatique organisé en chaine de blocs, le produit (1) comportant, sur une première étiquette (10), un premier élément graphique
(11) dans lequel est codée une clé publique (Kpub), et, sur une seconde étiquette
(20) distincte ou non de la première étiquette (10), un second élément graphique (21) dans lequel est codée une clé privée (Kpri) associée à ladite clé publique (Kpub), ledit premier élément graphique (11) étant visible alors que le second élément graphique
(21) est invisible tant que ladite seconde étiquette (20) et/ou le produit (1) restent intègres, ledit procédé comprenant des étapes de :
- vérification préliminaire de l’authenticité du produit (1) par lecture du premier élément graphique (11), décodage de la clé publique (Kpub) et vérification que la clé publique (Kpub) est enregistrée dans le registre informatique,
- corruption de la seconde étiquette (20) ou du produit (1) de façon à rendre le second élément graphique (21) visible,
- vérification complémentaire de l’authenticité du produit (1) par lecture du second élément graphique (21), décodage de la clé privée (Kpri) et vérification que la clé privée (Kpri) décodée est bien associée à la clé publique (Kpub) décodée, le décodage de la clé privée (Kpri) entraînant automatiquement l’enregistrement d’une nouvelle transaction sur le registre informatique. cédé de vérification selon la revendication 4, dans lequel il est prévu une étape supplémentaire d’acquisition de données qui sont relatives à un individu acquérant ledit produit (1) et qui ont été préalablement saisies sur une interface homme- machine. cédé de vérification selon l’une des revendications 4 et 5, dans lequel il est prévu une étape supplémentaire au cours de laquelle une garantie associée au produit (1) est générée. cédé de vérification selon l’une des revendications 5 et 6, dans lequel chaque étape supplémentaire est automatiquement mise en œuvre après l’étape de vérification complémentaire.
PCT/EP2021/084799 2020-12-10 2021-12-08 Dispositif et procédé d'authentification de produits WO2022122821A1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202180093182.XA CN116806421A (zh) 2020-12-10 2021-12-08 用于认证产品的设备和方法
US18/256,810 US20240029080A1 (en) 2020-12-10 2021-12-08 Device and method for authenticating products
EP21819913.1A EP4260518A1 (fr) 2020-12-10 2021-12-08 Dispositif et procédé d'authentification de produits

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FRFR2012995 2020-12-10
FR2012995A FR3117719B1 (fr) 2020-12-10 2020-12-10 Dispositif et procédé d’authentification de produits

Publications (1)

Publication Number Publication Date
WO2022122821A1 true WO2022122821A1 (fr) 2022-06-16

Family

ID=74871543

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2021/084799 WO2022122821A1 (fr) 2020-12-10 2021-12-08 Dispositif et procédé d'authentification de produits

Country Status (5)

Country Link
US (1) US20240029080A1 (fr)
EP (1) EP4260518A1 (fr)
CN (1) CN116806421A (fr)
FR (1) FR3117719B1 (fr)
WO (1) WO2022122821A1 (fr)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180349893A1 (en) * 2017-06-03 2018-12-06 Tsai Cheng Yu System for outputting product traceability code
US10554401B1 (en) * 2019-07-05 2020-02-04 Crypto Mint Inc. Multi-address population based on single address

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180349893A1 (en) * 2017-06-03 2018-12-06 Tsai Cheng Yu System for outputting product traceability code
US10554401B1 (en) * 2019-07-05 2020-02-04 Crypto Mint Inc. Multi-address population based on single address

Also Published As

Publication number Publication date
FR3117719A1 (fr) 2022-06-17
FR3117719B1 (fr) 2024-02-23
EP4260518A1 (fr) 2023-10-18
CN116806421A (zh) 2023-09-26
US20240029080A1 (en) 2024-01-25

Similar Documents

Publication Publication Date Title
TWI511518B (zh) 多功能驗證系統之改良
WO2005091232A1 (fr) Procede d'authentification de produits
EP1964077A1 (fr) Procede de certification et d'authentification ulterieure de documents originaux papier ou numeriques pour constitution de preuves
FR2804784A1 (fr) Procede universel d'identification et d'authentification d'objets, de vegetaux ou d'etres vivants
FR2900486A1 (fr) Procede de detection de la contrefacon ou de l'authenticite d'un produit
FR3061582A1 (fr) Systeme et procede de tracabilite et d'authentification d'un produit
WO2006042913A1 (fr) Procede de securisation de transactions et d'authentification d'objets ou de documents
WO2010007479A2 (fr) Appareil et procédé de génération d'un titre sécurisé à partir d'un titre officiel
WO2022122821A1 (fr) Dispositif et procédé d'authentification de produits
WO2020120849A1 (fr) Dispositif et procédé pour sécuriser des données sécuritaires d'une carte de paiement bancaire
FR2886434A1 (fr) Procede de traitement securise de timbres fiscaux
EP1665119A1 (fr) Systeme de communication pour le suivi de la tracabilite
FR3016457A1 (fr) Procede de tracabilite d'objets authentiques et systeme pour la mise en oeuvre du procede
EP2989587B1 (fr) Titre immobilier et mobilier de propriete (timmop) electronique securise de nouvelle generation
EP3032450B1 (fr) Procédé de contrôle d'une authenticité d'un terminal de paiement et terminal ainsi sécurisé
FR3132367A1 (fr) authentification par jeton non fongible
EP0979495B1 (fr) Procede de certification d'un cumul dans un lecteur
WO2002065411A2 (fr) Methode et systeme de securisation d'une transaction commerciale au moyen d'une carte a memoire
WO2016207536A1 (fr) Procédés d'affiliation, d'émancipation, et de vérification entre un tuteur et un tutoré.
WO2024074511A1 (fr) Systeme d'authentification d'un produit physique associe a une œuvre numerique enregistree sous la forme d'un jeton non fongible
FR3143144A1 (fr) Procédé de vente de jetons non-fongibles sur une chaîne de blocs
FR3101991A1 (fr) Système et méthode d'authentification et d'assurance d’objets
EP3938957A1 (fr) Procédé de réalisation d'une étiquette comportant un code de sécurité cache, et procédé de mise en oeuvre de l'étiquette obtenue
EP1198789A1 (fr) Systeme de paiement securise, permettant de selectionner un montant quelconque
FR2848364A1 (fr) Procede de personnalisation securisee d'un objet

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21819913

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 18256810

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2021819913

Country of ref document: EP

Effective date: 20230710

WWE Wipo information: entry into national phase

Ref document number: 202180093182.X

Country of ref document: CN